Cisco soluciona vulnerabilidades en IOS e IOS-XE

Cisco ha publicado su paquete bianual de alertas de seguridad para
el software Cisco IOS e IOS XE. En esta ocasión la firma distribuye
10 avisos que solucionan un total de 11 vulnerabilidades, todas de
gravedad alta, en sus routers y switches.

Al igual que otros fabricantes Cisco realiza publicaciones conjuntas
de las actualizaciones de sus productos Cisco IOS e IOS XE de forma
periódica. Estas se realizan dos veces al año, el cuarto miércoles
de los meses de abril y septiembre de cada año.

Esta última distribución incluye diez avisos de vulnerabilidades en las
siguientes tecnologías:
* Autenticacion, Autorizacion y cuentas de usuario
* Common Industrial Protocol (CIP)
* DNS forwarder
* H.323
* Internet Key Exchange Version 1 (IKEv1)
* IP Detail Record (IPDR)
* IP Fragment Reassembly
* Multicast
* Network Address Translation (NAT)
* Smart Install

Siete de los avisos se refieren a vulnerabilidades que afectan tanto a
Cisco IOS como a IOS XE. Solo uno describe una vulnerabilidad que afecta
únicamente a Cisco IOS, mientras que son dos los que afectan únicamente
a Cisco IOS XE. Todos los problemas podrían dar lugar a condiciones de
denegación de servicio o una fuga de memoria.

Cisco ha publicado actualizaciones gratuitas para corregir todas las
vulnerabilidades.

Vulnerabilidades corregidas

El primer problema corregido, con CVE-2016-6391, reside en la
característica Common Industrial Protocol (CIP) de Cisco IOS debido a un
fallo al procesar un conjunto de peticiones inusual aunque válido. Un
atacante remoto sin autenticar podría provocar una condición de
denegación de servicio.

Un error en los mensajes de registro cuando una conexión SSH remota al
dispositivo falla en la autenticación AAA (Authentication, Authorization
y Accounting) en el software Cisco IOS e IOS XE podría permitir a un
atacante remoto sin autenticar provocar el reinicio del dispositivo
(CVE-2016-6393).

Una vulnerabilidad, con CVE-2016-6380, en la funcionalidad DNS Forwarder
de los Cisco IOS e IOS XE por un fallo en el tratamiento de mensajes de
respuesta DNS modificadas. Un atacante remoto sin autenticar podría
provocar el reinicio del dispositivo, corromper la información de la
cache DNS local o leer parte de los procesos en memoria.

Un fallo al validar adecuadamente determinados campos de un mensaje del
conjunto de protocolos H.323 de Cisco IOS e IOS XE podría permitir a un
atacante remoto sin autenticar provocar condiciones de denegación de
servicio (CVE-2016-6384).

Una vulnerabilidad, con CVE-2016-6381, en el tratamiento de paquetes
IKEv1 (Internet Key Exchange versión 1) fragmentados específicamente
construidos en Cisco IOS e IOS XE. Un atacante remoto sin autenticar
podría provocar un consumo de toda la memoria disponible o el reinicio
del dispositivo.

Una vulnerabilidad en el tratamiento inadecuado de paquetes IPDR (IP
Detail Record) de Cisco IOS e IOS XE podría permitir a un atacante
remoto sin autenticar provocar el reinicio del sistema (CVE-2016-6379).

Otras dos vulnerabilidades (CVE-2016-6382 y CVE-2016-6392) afectan al
subsistema multicast de Cisco IOS e IOS XE que podría permitir a un
atacante remoto sin autenticar provocar condiciones de denegación de
servicio. Los problemas residen en IPv4 Multicast Source Discovery
Protocol (MSDP) e IPv6 Protocol Independent Multicast (PIM).

Una vulnerabilidad (CVE-2016-6385) en la característica Smart Install
de Cisco IOS e IOS XE por un tratamiento incorrecto de paquetes Smart
Install enviados al puerto TCP 4786. Un atacante remoto sin autenticar
podría provocar una fuga de memoria y eventualmente condiciones de
denegación de servicio.

Una vulnerabilidad debido a la corrupción de una estructura de datos
interna cuando el software Cisco IOS XE reensambla un paquete IPv4
podría permitir a un atacante remoto sin autenticar provocar el reinicio
del dispositivo (CVE-2016-6386).

Por último, una vulnerabilidad en la implementación de la funcionalidad
Network Address Translation (NAT) del software Cisco IOS XE, debido al
tratamiento inadecuado de paquetes ICMP mal construidos. Un atacante
remoto sin autenticar podría provocar el reinicio del dispositivo, con
la consiguiente condición de denegación de servicio (CVE-2016-6378).

Ver información original al respecto en Fuente:
http://unaaldia.hispasec.com/2016/09/cisco-soluciona-vulnerabilidades-en-ios.html

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies